Paradoks bezpieczeństwa urządzeń mobilnych
- Szczegóły
- Kategoria: MOBILE
Coraz większa liczba pracowników woli mieć dowolność, co do wyboru urządzenia na jakim pracuje. Możliwość korzystania z własnych urządzeń sprawia, że pracuje im się lepiej – znane ekosystemy są przyjaźniejsze i pozwalają na większą elastyczność. Ale jest i druga strona medalu: administratorzy IT mogą stracić wgląd w urządzenia mobilne pracowników, które przecież uzyskują dostęp do systemów i danych korporacyjnych. Niebezpieczne lub niezabezpieczone aplikacje, które mogą potencjalnie zagrozić bezpieczeństwu sieci korporacyjnej mogą być obecne na urządzeniach, które są własnością pracowników i które są wykorzystywane przez nich w pracy. Co istotne, osobiste urządzenia mobilne mogą mieć nieautoryzowany dostęp do sieci firmowej lub zawierać wrażliwe dane nawet wtedy, gdy pracownik odejdzie z firmy lub dojdzie do zagubienia bądź kradzieży jego urządzenia.
Chcąc ograniczyć ryzyko zagrożeń, administratorzy IT powinni dodać funkcje zabezpieczania urządzeń mobilnych do ogólnej strategii bezpieczeństwa sieci. Strategia bezpieczeństwa informatycznego w firmach powinna obejmować także należące do pracowników prywatne urządzenia mobilne. Dodatkowo, powinny one wdrożyć mechanizmy do zabezpieczeń, regulowania i monitorowania dostępów do zasobów i danych firmowych – podsumował Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA.Konkurencja między bezpieczeństwem a wydajnością istnieje od zawsze. Zgodnie z ogólną zasadą, wydajność prawie zawsze wygrywa. Zmieniło się jednak to, że przestępcy coraz lepiej umieją zidentyfikować cele o wysokiej wartości. Zamiast zalewać Internet złośliwym malware na chybił trafił, czy wirusami, które można łatwiej odnaleźć i pokonać, przestępcy odkryli, że o wiele bardziej opłacalne finansowo są na przykład ataki ransomware, skierowane do ściśle określonej grupy użytkowników końcowych.
Bezpiecznie jest założyć, że przestępcy spędzają dużo czasu i wysiłku na rozpracowaniu tego, jak złamać mobilne systemy bezpieczeństwa. Ponieważ stopień wykorzystania urządzeń przenośnych wzrasta, liczba używanych komputerów z systemem Windows wyraźnie spada. Jedyną drogą dla przestępców, aby kontynuować proceder i zarabiać na cyberprzestępczości jest skupienie się na mobilnych urządzeniach, które są obecnie najczęściej używane do przeglądania stron internetowych i odczytywania wiadomości e-mail. Nie potrzeba wiele, aby załadować plik złośliwym oprogramowaniem i przeskoczyć z urządzenia mobilnego na komputer PC, a następnie rozprzestrzenić wirusa po całej sieci firmowej. Fakt, że zagrożenia cybernetyczne urządzeń mobilnych nie stały się jeszcze poważnym i powszechnym problemem ma dużo więcej wspólnego z fartem niż przemyślanymi działaniami zaradczymi.
Źródło: Barracuda Networks